網(wǎng)絡(luò)工程師專題二網(wǎng)絡(luò)安全題目匯總_第1頁
網(wǎng)絡(luò)工程師專題二網(wǎng)絡(luò)安全題目匯總_第2頁
網(wǎng)絡(luò)工程師專題二網(wǎng)絡(luò)安全題目匯總_第3頁
網(wǎng)絡(luò)工程師專題二網(wǎng)絡(luò)安全題目匯總_第4頁
網(wǎng)絡(luò)工程師專題二網(wǎng)絡(luò)安全題目匯總_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全題目匯總2005上 HTTPS 是一種安全的HTTP 協(xié)議,它使用_(53)_來保證信息安全,使用_(54)_來發(fā)送和接受報文。(53)AIPSecBSSLCSETDSSH(54)ATCP 的443 端口 BUDP 的443 端口CTCP 的80 端口DUDP 的80 端口解釋:什么是HTTPS: HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協(xié)議 它是一個安全通信通道,它基于HTTP開發(fā),用于在客戶計算機(jī)和服務(wù)器之間交換信息。它使用安全套接字層(SSL)進(jìn)行信息交換,簡單來說它是HTTP的安全版。 它是由Netscape開發(fā)并內(nèi)置于其

2、瀏覽器中,用于對數(shù)據(jù)進(jìn)行壓縮和解壓操作,并返回網(wǎng)絡(luò)上傳送回的結(jié)果。HTTPS實際上應(yīng)用了Netscape的安全全套接字層(SSL)作為HTTP應(yīng)用層的子層。(HTTPS使用端口443來和TCP/IP進(jìn)行通信。)SSL使 用40 位關(guān)鍵字作為RC4流加密算法,這對于商業(yè)信息的加密是合適的。HTTPS和SSL支持使用X.509數(shù)字認(rèn)證,如果需要的話用戶可以確認(rèn)發(fā)送者是誰。 HTTPS和HTTP的區(qū)別: https協(xié)議需要到ca申請證書,一般免費(fèi)證書很少,需要交費(fèi)。 http是超文本傳輸協(xié)議,信息是明文傳輸,https 則是具有安全性的ssl加密傳輸協(xié)議 http和https使用的是完全不同的連接方

3、式用的端口也不一樣。HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議 要比http協(xié)議安全 .HTTPS解決的問題: 信任主機(jī)的問題:采用https 的server 必須從CA 申請一個用于證明服務(wù)器用途類型的證書.該證書只有用于對應(yīng)的server 的時候,客戶度才信任此主機(jī). 所以目前所有的銀行系統(tǒng)網(wǎng)站,關(guān)鍵部分應(yīng)用都是https 的. 客戶通過信任該證書,從而信任了該主機(jī). 通訊過程中的數(shù)據(jù)的泄密和被竄改:1)一般意義上的https, 就是 server 有一個證書. 主要目的是保證server 就是他聲稱的server;2)服務(wù)端和客戶端之間的所有通訊,都是

4、加密的.具體講,是客戶端產(chǎn)生一個對稱的密鑰,通過server 的證書來交換密鑰. 所有的信息往來就都是加密的.對客戶端有要求的情況下,會要求客戶端也必須有一個證書. 假如為了安全保密,將一個網(wǎng)站所有的Web應(yīng)用都啟用SSL技術(shù)來加密,并使用HTTPS協(xié)議進(jìn)行傳輸,那么該網(wǎng)站的性能和效率將會大大降低,一般來說并不是所有數(shù)據(jù)都要求那么高的安全保密級別。 答案:B A 2005下 竊取是對_(31)_的攻擊,DDos攻擊破壞了_(32)_。(31)A. 可用性B. 保密性C. 完整性D. 真實性(32)A. 可用性B. 保密性C. 完整性D. 真實性解釋:DDOS全名是Distributed Den

5、ial of service (分布式拒絕服務(wù)攻擊),很多DOS攻擊源一起攻擊某臺服務(wù)器就組成了DDOS攻擊。最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使服務(wù)器無法處理合法用戶的指令。答案:B A 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是一種分組密碼,將明文分成大小_(33)_位的塊進(jìn)行加密,密鑰長度為_(34)_位。(33)A. 16B. 32C. 56D. 64(34)A. 16B. 32C. 56D. 64答案:DC 下面關(guān)于數(shù)字簽名的說法錯誤的是_(35)_。(35)A. 能夠保證信息傳輸過程中的保密性B. 能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證C. 如果接收者對報文進(jìn)行了篡改,會被發(fā)現(xiàn)D

6、. 網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。答案:A數(shù)字簽名是通過一個單向函數(shù)對要傳送的報文進(jìn)行處理得到的用以認(rèn)證報文來源,并核實報文是否發(fā)生變化的一個字母數(shù)字串。用這幾個字符串來代替書寫簽名或印章,起到與書寫簽名和印章同樣的法律效用。具體要求:發(fā)送者不能否認(rèn)發(fā)送報文的報文簽名接受者能夠核實發(fā)送者發(fā)送的報文簽名接收者不能偽造發(fā)送者的報文簽名接收者不能對發(fā)送者的報文進(jìn)行部分篡改網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者公鑰密碼體質(zhì)實現(xiàn)數(shù)字簽名,假設(shè)A要發(fā)送一個電子文件給B,那么,A B雙方只需要經(jīng)過下面三個步驟即可:A用其私鑰加密文件,這便是簽字過程A將加密的文件送到BB用A

7、的公鑰解開A送來的文件,并驗證簽名是否成立2006上 以下用于在網(wǎng)絡(luò)應(yīng)用層和傳輸層之間提供加密方案的協(xié)議是_(36)_。(36)A. PGP B. SSL C. IPSec D. DES 答案:B _(38)_不屬于PKI CA(認(rèn)證中心)的功能。(38)A. 接收并驗證最終用戶數(shù)字證書的申請B. 向申請者頒發(fā)或拒絕頒發(fā)數(shù)字證書C. 產(chǎn)生和發(fā)布證書廢止列表(CRL),驗證證書狀態(tài)D. 業(yè)務(wù)受理點(diǎn)LRA 的全面管理 答:D 駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)同時產(chǎn)生大量的請求消息沖擊某Web 服務(wù)器,導(dǎo)致該服務(wù)器不堪重負(fù),無法正常響應(yīng)其他合法用戶的請求,這屬于_(39)_。(39)A. 上網(wǎng)沖

8、浪B. 中間人攻擊C. DDoS 攻擊D. MAC攻擊 答案:C DNS 系統(tǒng)對于網(wǎng)絡(luò)的正常運(yùn)行是至關(guān)重要的,以下措施中不能增強(qiáng)DNS 安全性的是(40)_。(40)A. 使用防火墻控制對DNS 的訪問 B. 避免DNS 的HINFO 記錄被竊取C. 更改DNS 的端口號 D. 限制區(qū)域傳輸答案:C2006下 關(guān)于網(wǎng)絡(luò)安全,以下說法中正確的是_(32)_。(32)A使用無線傳輸可以防御網(wǎng)絡(luò)監(jiān)聽B木馬是一種蠕蟲病毒C使用防火墻可以有效地防御病毒D沖擊波病毒利用Windows的RPC漏洞進(jìn)行傳播答案:D 許多黑客利用軟件實現(xiàn)中的緩沖區(qū)溢出漏洞進(jìn)行攻擊,對于這一威脅,最可靠的解決方案是_(33)_。

9、 (33)A安裝防火墻 B安裝用戶認(rèn)證系統(tǒng)C安裝相關(guān)的系統(tǒng)補(bǔ)丁軟件 D安裝防病毒軟件答案:C _(34)_無法有效防御DDoS攻擊。(34)A根據(jù)IP地址對數(shù)據(jù)包進(jìn)行過濾B為系統(tǒng)訪問提供更高級別的身份認(rèn)證C安裝防病毒軟件D使用工具軟件檢測不正常的高流量答案:C IPSec VPN安全技術(shù)沒有用到_(35)_。 (35)A隧道技術(shù) B加密技術(shù)C入侵檢測技術(shù) D身份認(rèn)證技術(shù)答案:C2007上下列行為不屬于網(wǎng)絡(luò)攻擊的是(43)。 (43)A. 連續(xù)不停 Ping 某臺主機(jī) B. 發(fā)送帶病毒和木馬的電子郵件 C. 向多個郵箱群發(fā)一封電子郵件 D. 暴力破解服務(wù)器密碼 答案:C采用 Kerberos 系

10、統(tǒng)進(jìn)行認(rèn)證時,可以在報文中加入(44)來防止重放攻擊。 (44)A. 會話密鑰 B. 時間戳 C. 用戶 ID D. 私有密鑰 解釋:Kerberos認(rèn)證時一種是用對稱密鑰加密算法來實現(xiàn)通過可信第三方密鑰分發(fā)中心的身份認(rèn)證系統(tǒng)。客戶方需要向服務(wù)器遞交自己的憑據(jù)來證明自己的身份。該憑據(jù)是由KDC專門為客戶和服務(wù)器方在某一階段內(nèi)通信而生成的。憑據(jù)中包括客戶和服務(wù)器方的身份信息和在下一階段雙方使用的臨時加密密鑰,還有證明客戶方擁有回話密鑰的身份認(rèn)證者信息。身份認(rèn)證信息的作用是防止攻擊者在將來用同樣的憑證再次使用。時間標(biāo)記是檢測重放攻擊。答案:B包過濾防火墻通過(45)來確定數(shù)據(jù)包是否能通過。 (45

11、)A. 路由表B. ARP 表C. NAT 表D. 過濾規(guī)則 答案:D目前在網(wǎng)絡(luò)上流行的“熊貓燒香”病毒屬于(46)類型的病毒。 (46)A. 目錄B. 引導(dǎo)區(qū)C. 蠕蟲D. DOS 答案:C多形病毒指的是(47)的計算機(jī)病毒。 (47)A. 可在反病毒檢測時隱藏自己 B. 每次感染都會改變自己 C. 可以通過不同的渠道進(jìn)行傳播 D. 可以根據(jù)不同環(huán)境造成不同破壞 答:B2007下 安全電子郵件協(xié)議PGP不支持 (40) 。(40)A確認(rèn)發(fā)送者的身份B確認(rèn)電子郵件未被修改C防止非授權(quán)者閱讀電子郵件D壓縮電子郵件大小答案:D Needham-Schroeder協(xié)議是基于 (41) 的認(rèn)證協(xié)議。

12、(41)A. 共享密鑰B. 公鑰 C. 報文摘要D. 數(shù)字證書答案:A該協(xié)議時一種基于共享密鑰進(jìn)行認(rèn)證的協(xié)議。 某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證 (42) ,可確認(rèn)該數(shù)字證書的有效性,從而 (43) 。(42)A. CA的簽名 B. 網(wǎng)站的簽名C. 會話密鑰D. DES密碼(43)A. 向網(wǎng)站確認(rèn)自己的身份 B. 獲取訪問網(wǎng)站的權(quán)限C. 和網(wǎng)站進(jìn)行雙向認(rèn)證 D. 驗證該網(wǎng)站的真?zhèn)未鸢福篈 D 實現(xiàn)VPN的關(guān)鍵技術(shù)主要有隧道技術(shù)、加解密技術(shù)、 (44) 和身份認(rèn)證技術(shù)。如果需要在傳輸層實現(xiàn)VPN,可選的協(xié)議是 (45) 。(44)A. 入侵檢測技術(shù)B. 病毒防治技術(shù)C

13、. 安全審計技術(shù)D. 密鑰管理技術(shù)(45)A. L2TPB. PPTPC. TLSD. IPsec答案:D C2008上下面的選項中,屬于傳輸層安全協(xié)議的是(44)。(44)A. IPsec B. L2TP C. TLS D. PPTP答案:C某銀行為用戶提供網(wǎng)上服務(wù),允許用戶通過瀏覽器管理自己的銀行賬戶信息。為保障通信的安全,該Web服務(wù)器可選的協(xié)議是(45)。(45)A. POP B. SNMPC. HTTP D. HTTPS答案:D2008下 常用對稱加密算法不包括 (41) 。 (41)A.DES B. RC-5 C. IDEA D. RSA 答案:D 數(shù)字簽名功能不包括 (42) 。

14、 (42)A.防止發(fā)送方的抵賴行為 B. 發(fā)送方身份確認(rèn) C. 接收方身份確認(rèn) D. 保證數(shù)據(jù)的完整性 答案:C “TCP SYN Flooding”建立大量處于半連接狀態(tài)的TCP 連接,其攻擊目標(biāo)是網(wǎng)絡(luò)的 (43) 。(43)A. 保密性 B. 完整性 C. 真實性 D. 可用性答案:D TCP/IP 在多個層次引入了安全機(jī)制,其中TLS 協(xié)議位于 (44) 。(44)A.數(shù)據(jù)鏈路層 B. 網(wǎng)絡(luò)層 C. 傳輸層 D. 應(yīng)用層答案:C 計算機(jī)感染特洛伊木馬后的典型現(xiàn)象是 (45) 。 (45)A.程序異常退出 B. 有未知程 序試圖建立網(wǎng)絡(luò)連接 C. 郵箱被垃圾郵件填滿 D. Windows系

15、統(tǒng)黑屏 答案:B2009上 Alice向Bob發(fā)送數(shù)字簽名的消息M,則不正確的說法是 (43) 。(43)AAlice可以保證Bob收到消息MBAlice不能否認(rèn)發(fā)送消息MCBob不能編造或改變消息MDBob可以驗證消息M確實來源于Alice答案:A 安全散列算法SHA-1產(chǎn)生的摘要的位數(shù)是 (44) 。(44)A64B128C160D256答案:C總結(jié):對稱加密算法(加解密密鑰相同)名稱密鑰長度運(yùn)算速度安全性資源消耗DES56位較快低中3DES112位或168位慢中高AES 及Rijndael128、192、256位快高低非對稱算法(加密密鑰和解密密鑰不同)名稱成熟度安全性(取決于密鑰長度)

16、運(yùn)算速度資源消耗RSA高高慢高DSA高高慢只能用于數(shù)字簽名ECC低高快低(計算量小,存儲空間占用小,帶寬要求低)(哈希)散列算法比較名稱安全性摘要位數(shù)速度SHA-1高160慢 (消息驗證)MD5中128快 (消息驗證)對稱與非對稱算法比較名稱密鑰管理安全性速度對稱算法比較難,不適合互聯(lián)網(wǎng),一般用于內(nèi)部系統(tǒng)中快好幾個數(shù)量級(軟件加解密速度至少快100倍,每秒可以加解密數(shù)M比特數(shù)據(jù)),適合大數(shù)據(jù)量的加解密處理非對稱算法密鑰容易管理高慢,適合小數(shù)據(jù)量加解密或數(shù)據(jù)簽名2006年上半年試題四(15 分)閱讀下列說明,回答問題1 至問題6,將解答填入答題紙對應(yīng)的解答欄內(nèi)?!菊f明】某公司的業(yè)務(wù)員甲與客戶乙通

17、過Internet交換商業(yè)電子郵件。為保障郵件內(nèi)容的安全,采用安全電子郵件技術(shù)對郵件內(nèi)容進(jìn)行加密和數(shù)字簽名。安全電子郵件技術(shù)的實現(xiàn)原理如圖4-1所示。圖4-1【問題1】(4分)為圖4-1中(1)(4)處選擇合適的答案。(1)(4)的備選答案如下:A. DES 算法B. MD5 算法C. 會話密鑰D. 數(shù)字證書E. 甲的公鑰F. 甲的私鑰G. 乙的公鑰H. 乙的私鑰【問題2】(2分)以下關(guān)于報文摘要的說法中正確的有_(5)_、_(6)_。(5)和(6)的備選答案如下:A. 不同的郵件很可能生成相同的摘要 B. 由郵件計算出其摘要的時間非常短C. 由郵件計算出其摘要的時間非常長 D. 摘要的長度比

18、輸入郵件的長度長E. 不同輸入郵件計算出的摘要長度相同 F. 僅根據(jù)摘要很容易還原出原郵件【問題3】(2分)甲使用Outlook Express撰寫發(fā)送給乙的郵件,他應(yīng)該使用_(7)_的數(shù)字證書來添加數(shù)字簽名,而使用 _(8)_的數(shù)字證書來對郵件加密。 (7)和(8)的備選答案如下:A. 甲B. 乙C. 第三方D. CA 認(rèn)證中心【問題4】(2分)為了在Outlook Express中使用安全電子郵件技術(shù)必須安裝和配置數(shù)字證書。甲在圖4-2所示的對話框中如何配置,方能在他發(fā)送的所有電子郵件中均添加數(shù)字簽名?圖4-2圖4-3【問題5】(2分)乙收到了地址為甲的含數(shù)字簽名的郵件,他可以通過驗證數(shù)字簽名來

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論